NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI. Keleti Arthur Kecskemét, 2014.10.08

Hasonló dokumentumok
VISZONTLÁTÁSRA MAGÁNTITOK! EMLÉK MŰSOR A ZÁRT HÁLÓZATOKRÓL AVAGY AZ INFORMATIKAI BIZTONSÁG KOCKÁZATAI A JELENBEN ÉS A JÖVŐBEN Pécs,

Keleti Arthur T-Systems Magyarország Pénzvédelem a virtualitásban: Hogyan lett az egyszerű hackerből kiberbűnöző, és miért vannak nála ügyféladatok?

Keleti Arthur T-Systems Magyarország. A kiberbűnözés és -terrorizmus új régiói

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

A kiberbiztonság kihívásai és lehetőségei

GLOBÁLIS KIHÍVÁS, REGIONÁLIS VÁLASZOK

Vállalati adatvédelem

AZ INFORMÁCIÓS TÁRSADALOM INFORMÁCIÓ- BIZTONSÁGA

Puskás Tivadar Közalapítvány CERT-Hungary Központ. dr. Angyal Zoltán hálózatbiztonsági igazgató

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

A CYBER interdependencia gyakorlatok nemzetközi és hazai tapasztalatai

Slamovits Tibor Államigazgatásiüzletág-vezető EMC Magyarország

Az NKI bemutatása EGY KIS TÖRTÉNELEM

Nem attól secure, hogy drága! A vállalati Wi-Fi biztonságos bevezetése

Az EU-s információbiztonsági szabályozás implementálása Magyarországon. Dr. Bencsik Balázs Nemzeti Kibervédelmi Intézet

Az NKI bemutatása. Tikos Anita Nemzeti Kibervédelmi Intézet

Információbiztonság az Ibtv. tükrében Dr. Krasznay Csaba

Mobilinformatikai eszközök közigazgatási integrációjának kihívásai

Információbiztonsági kihívások. Horváth Tamás & Dellei László

Változások előtt hol áll a banki (adat)elemzés? Nándorfi György

A felhő világkép átalakulása

Az IBM megközelítése a végpont védelemhez

Big Data: lehetőségek és kihívások

A GDPR FELKÉSZÜLÉS INFORMATIKAI KÉRDÉSEI. Az audit gyakorlati szempontjai. Sipos Győző CISA IT biztonságtechnikai auditor

Integrált spam, vírus, phishing és hálózati védelem az elektronikus levelezésben. Börtsök András Projekt vezető.

Védelmi Vonalak - Compliance

1 IdMatrix Identity Governance Válaszok a GDPR kihívásaira

NGFW + IPS + anti-apt + BYOD = Sophos UTM 9.2

A Compliance Data Systems Kft ös adatszivárgási felmérésének eredménye

Információbiztonság vs. kiberbiztonság az okos város szempontjából. Dr. Krasznay Csaba NKE Kiberbiztonsági Akadémia

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

Szervezetek és biztonsági tudatosság - Jogérvényesítés a kiber térben

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Végpont védelem könnyen és praktikusan

Vírusok a telefonokon. Mikor mások hallgatnak és néznek telefonommal.

Nemzetközi jogszabályi háttér I.

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

Hitelesség az üzleti életben

Belső Biztonsági Alap

IT hálózat biztonság. A hálózati támadások célpontjai

Tudjuk-e védeni dokumentumainkat az e-irodában?

Informatikai biztonság, IT infrastruktúra

Az Internet jövője Nemzetközi és hazai kitekintés

Gazdálkodási modul. Gazdaságtudományi ismeretek II.

A Biztonságosabb Internet Program bemutatása

Önkormányzati és. kistérségi infokommunikációs kihívások. Lengyel György projekt igazgató. SCI-Network Távközlési és Hálózatintegrációs Rt.

Készült: Modern Vállalkozások Programja Megyei INFOrmációsnap Miskolc

bizalom építőkövei Kiberbiztonság és a Magyarország, június 7.

Egyre növekvő anyagi károk és stagnálás jellemzi a hazai adatbiztonság helyzetét

Vállalati WIFI használata az OTP Banknál

Vezeték nélküli hálózat tervezése és méréstechnikája Ekahau Wi-Fi mérések

TERMÉSZET KALENDÁRIUMA - tkkincs Adatgyűjtő program használata

dr. Angyal Zoltán Puskás Tivadar Közalapítvány CERT-Hungary hálózatbiztonsági igazgató HTE (Távközlési Klub) - Budapest, január 28.

Felhasználó-központú biztonság

Dél-alföldi Innovációs Üzleti Hálózat

SeaLog digitális nyomelemző rendszer

Magyarország Digitális Gyermekvédelmi Stratégiája Fókuszban a tudatos és értékteremtő internethasználat

Projekt specifikus megvalósítás I. Merre tart az informatikai Hogyan érinti ez a megvalósítást Sándor Tamás

Csizmazia-Darab István Sicontact Kft. az ESET magyarországi képviselete

Magyar Vasút konferencia IV. szimpózium

Open Data technológia és üzlet

Az adathalászat trendjei

Mobil eszközökön tárolt adatok biztonsága

FELHŐ és a MAINFRAME. Irmes Sándor

A mobilitás biztonsági kihívásai

Félreértések elkerülése érdekében kérdezze meg rendszergazdáját, üzemeltetőjét!

Okos Városok Globális helyzetkép, lehetőségek, várakozások. Digitális Város Konferencia 2016 szeptember, Győr

Ki tud többet klaszterül?

Biztonságos internetet na de hogyan?

NAPLÓZNI CSAK PONTOSAN ÉS SZÉPEN AVAGY A NAPLÓZÁS AUDITJA A GDPR TÜKRÉBEN (IS) Lengré Tamás CISA, CEH, 27001LA ASC Kft.

Az agrár-informatikai fejlesztések ágazati kihívásai az EU finanszírozás tükrében. Előadók: Dr. Mezőszentgyörgyi Dávid és Kaszás Zoltán

A Nemzeti Elektronikus Információbiztonsági Hatóság

A hibrid DB cloud biztonsági eszköztára. Kóródi Ferenc Budapest,

Kiber-veszélyek Merre halad a világ? és merre az auditorok?

Betekintés szabad szoftverek történetébe és gazdasági hátterébe, avagy mégsem eladó az egész világ.

Invitel IT és adatközponti szolgáltatások üzletág projekt erőforrás gazdálkodása

EMLÉKEZTETŐ. 1. Májusi rendezvény értékelése

A Jövő Internet Nemzeti Kutatási Program bemutatása

Radware terhelés-megosztási megoldások a gyakorlatban

Egy előadás margójára: azaz Digitális Mohács 2.0. a szakértők véleménye szerint Kovács László Krasznay Csaba

Cloud Security. Homo mensura november Sallai Gyorgy

Informatikai biztonság, IT infrastruktúra

Nemzetközi és hazai fejlemények az információ és hálózatbiztonság terén

Stratégiai szoftvereszköz- és licencmenedzsment Konferencia november 18. Budapest

Kovács Ibolya Ügyvezető igazgató VÁLLALKOZÁSFEJLESZTÉSI LEHETŐSÉGEK ÉVBEN

Dél-alföldi Innovációs Üzleti Hálózat

Informatika és növekedés. Pongrácz Ferenc ügyvezető igazgató, IBM ISC Magyarország Kft., az MKT Informatikai Szakosztályának elnöke

Transznacionális programok

Önkormányzati kihívások

Alkalmazott Informatikai Nap Dyntell Business Intelligence

Az etikus vállalat. III. Klausz Ferenc

A Magyar Telekom fenntarthatósági stratégiájának ( ) első évi eredményei

Az infoszféra tudást közvetítő szerepe a mai társadalomban

Jogalkotási előzmények

Contact Center piaci insight 2013

A tudás hatalom új generációs oktatás az IP telefónia népszerűsítésére

A válság és a különleges jogrend kapcsolata, különös tekintettel a NATO Válságreagálási Rendszerével összhangban álló Nemzeti Intézkedési Rendszerre

AJÁNLOTT SZAKDOLGOZATI TÉMAKÖRÖK. Pénzügy - Számvitel szak részére (2012/13. Tanévre)

OZEKI Phone System. A jövő vállalati telefon rendszerének 4 alappillére. A jövő üzleti telefon rendszere SMS. Mobil mellékek. Összhang az IT-vel

BT bemutatkozás. Óbudai Egyetem Neumann János Informatikai Kar Kooperatív délután

Átírás:

NAGY SÁV, NAGY VÉDELEM A KIBERBIZTONSÁG MODERN FAKTORAI Keleti Arthur Kecskemét, 2014.10.08

TEMPÓ SÁVSZÉLESSÉG KOMPLEXITÁS 2

Kép forrás: Internet, http:// www.fbi.gov 3

A KÍNAIAK JOBBAN CSINÁLJÁK 4

HOVA LETT A RÉGI HACKER? ÉRTJÜK A MOTIVÁCIÓKAT? 5

6

A DOLGOK INTERNETE 7

NMHH RIPORT - ENISA EZ VOLT 1,5 ÉVE MI LEHET MOST? Forrás: NMHH riport az ENISA és a Bizottság számára, 2013. március 8

A FEL- ÉS BEISMERÉS HIÁNYA 9

GYÁRTÓK A STRATÉGIÁK EREDŐJE Big Data biztonság Mobil? VoIP? Titkosítás? Hálózati adatelemzés Alkalmazás biztonság Malware kezelés Incidens kezelés, SOC 10

A SZOLGÁLTATÓ DOLGA? 11

ÉS A JÖVŐ? 75% 12

KÖSZÖNÖM! Keleti Arthur keleti.arthur@t-systems.hu

MI LETT AZ EGYSZERŰ HACKERBŐL Kiberkatona (US Cybercommand) Kiberkém, szabotőr (Kórea, Kína) Kiberbűnöző (anyagi haszon) Hacktivista (Anonymous) Kiberterrorista (e-jihad) Vírus / Kiberfegyver fejlesztő Ipari kém Hacker confidential 09/10/14 14

KIBERTÉR VÍZIÓK MIT CSINÁLNAK A KORMÁNYOK Kép forrás: Internet, http:// www.forbes.com! Pl. spy/malware-t írnak Androidra! Tavaly tibeti aktivistákat célzó támadás! Nem sokkal korábban a Kaspersky Lab is talált egyet! Köthető a Kínai kormányhoz! Komplex, célzott email és phishing támadás! Amiket lop: kontakt adatok a telefonból és a SIM-ről, hívás adatok, SMS-ek, Geo lokációs adatok, telefon adatok! A frissen talált verzió (képen) + telekommunikációs cégek adatai = pontos lokáció 15

KIBERTÉR VÍZIÓK GARTNER VARIÁNSOK 2020-RA Regulated Risk: (Szabályzott biztonság)! Alapvetően tömbösít, a kormányzat előír! A cégek + államigazgatás együtt, biztonsági csapat fókusz (kiberháborús lépések?)! Controlling A cégek felelősek Parent: (Irányító a munkatársaikért szülő)! Minden Az egyének infrastruktúra a fő támadási = kritikus célcsoport! infrastruktúra Kétes adatbányászati módszerek, privát szféra?! A kormányzat erre reagálva szigorúan szabályoz ÉS megfigyel! A kereskedelem reagál a vevők problémái miatt Coalition Rule: (Céges összefogás)! Az előírások és compliance hatástalan! A cégek saját erőforrásaikra támaszkodnak! Fekete piaci, földalatti kiberkartellek! Nagy cégek koalíciót és jól védett Neighborhood kiberdomaineket Watch: alkotnak (Emberi (hadurak) összefogás)! Anarchista jellegű helyzet! A szabályzás és a kormányzati lépések nem működnek! E-Polgárőrségek alakulnak a hacktivisták ellen! Közösségi védelmi csapatok alakulnak 16

GYÁRTÓK STRATÉGIÁK ÉS MEGKÖZELÍTÉSEK (NÉHÁNY PÉLDA)! Balabit Naplózni és SCB már nem elég, komplex megközelítés! Cisco Hálózati védelemből a komplex APT védelem felé, Big Data! Checkpoint Hálózati szegmentáció és APT kell! FireEye Alkalmazás biztonság APT védelem! Fortinet Hálózati biztonságból alkalmazás biztonságba! HP Összetett adatbányászat és elemzés a naplóelemzés helyett! IBM Naplóelemzés, Big Data biztonság és ipari biztonság! Juniper Big Data, Data Center biztonság! McAfee Vírusírtó nem elég, APT védelem és hálózatelemzés kell! Radware ÉS Arbor DDoS intelligencia képességek 17

LEHETŐSÉGEK A NEHÉZSÉGEK KÖZEPETTE IS! Adatvédelmi kérdéseket lehet kezelni (adatosztályozások, kockázatok, DLP)! Elérhető árú megoldások a hálózatbiztonságban, naplóés hálózat elemzésben (pl. DDoS, NAC)! Törvényi megfelelősségért lehet tenni! Alkalmazások bizt. követelményei!! Operatív és védelmi szinten: malware képességek, CERT tapasztalatok, hacker tudás 18

T-SYSTEMS TAPASZTALATOK MIBS TÁVFELÜGYELET! Naponta több száz millió biztonsági esemény feldolgozása! Havi szinten több mint 20 milliárd esemény! Az ügyfelek, vállalatok több ezer informatikai eszköze produkálja! A biztonsági központ szakemberei és etikus hackerei elemzik a nap 24 órájában! Informatikai betörések, hacker vagy biztonsági 19

MIBEN TUD SEGÍTENI A T-SYSTEMS VAGY ESETLEG JÓMAGAM? A biztonságnak a T- Systemsnél 6 fő és 36 szakmai alterülete van Ami ma leginkább foglalkoztat minket:! Adatszivárgás elkerülése (egyedülálló módszertan)! Napló- és hálózat elemzés, felügyelet és incidens menedzsment! Alkalmazás biztonság,apt/ Malware! DDoS támadások elleni szolgáltatás

MIBEN TUD SEGÍTENI A CIVIL SZFÉRA ÉS A SZAKMAI KEZDEMÉNYEZÉSEK? A régió legnagyobb ingyenes biztonsági rendezvénye 2500 szakember, 100 brand, 70 előadás és workshop, trade show, kapcsolatépítés, 2 nap Civilek a kiberbiztonságért Magyarország első ilyen kezdeményezése